Anmelden


Cyber-Kriminelle attackieren IoT-Geräte unter Linux

Die Anzahl von Schadprogrammen, die smarte Geräte unter Linux infizieren, nimmt ständig zu. Ein wesentlicher Teil von ihnen ist für DDoS-Angriffe und für die Sicherstellung der Anonymität im Netz ausgelegt. Wie eine Analyse von Doctor Web zeigt, nutzen Cyber-Kriminelle solche Linux-Trojaner für den Versand von Spam-Mails.

Es handelt sich hierbei um den Schädling Linux.ProxyM. Der Trojaner startet auf einem infizierten Gerät einen SOCKS-Proxyserver und ist in der Lage, Honeypots zu entdecken, die Sicherheitsspezialisten als Attrappe für Cyberkriminelle dienen. Sobald sich der Trojaner mit seinem Command and Control (C&C)-Server verbindet und eine Bestätigung von ihm erhält, lädt ProxyM von diesem Server die Adressen von zwei Internetknoten herunter: Der erste stellt eine Liste von Logins und Passwörtern bereit, der zweite wird für den Betrieb des SOCKS-Proxyservers benötigt. Es existieren zwei Builds des Trojaners, der damit in der Lage ist, Geräte mit x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 und SPARC zu attackieren. Das heißt, Linux.ProxyM kann praktisch alle Linux-Geräte, einschließlich Router, Set-Top Boxen und andere Hardware befallen.

Die Virenanalysten von Doctor Web haben zudem herausgefunden, dass die Übeltäter mit Hilfe von Linux.ProxyM Spam-Mails versenden. Dafür wird vom C&C-Server ein Befehl auf das infizierte Gerät gesendet. Dieser beinhaltet die Adresse eines SMTP-Servers, einen Benutzernamen mit Passwort, eine Liste mit E-Mail-Adressen sowie eine Vorlage der E-Mail. In den E-Mails werden Webseiten für Erwachsene beworben. Laut der Statistik, die Doctor Web zur Verfügung steht, verschickt jedes infizierte Gerät auf diese Weise ca. 400 Spam-Mails in 24 Stunden.

Es ist zu befürchten, dass sich der Funktionsumfang des Trojaners ständig erweitern wird. Die zunehmende Verbreitung verdeutlicht, dass IoT-Geräte längst im Fokus der Cyberkriminellen stehen und mit weiteren Angriffen zu rechnen ist.